Cryptographie la versíon española the english version

L'Introduction


Principes de la Cryptographie


La Préface

Les gens veulent dire des choses différentes quand ils parlent de cryptographie. Les enfants jouent avec les chiffres du jouet et les langues secrètes. Cependant, ceux-ci ont peu à faire avec la vraie sécurité et le cryptage forte. Le cryptage forte est le genre du cryptage qui peut être utilisé pour protéger l'information de valeur contre les criminels organisés, les corporations multinationales, et les gouvernements majeurs. Les cryptages fortes étaient seulement une affaire militaire; cependant, ils sont devenus un des outils centraux pour maintenir le secret et la confidentialité dans la société d'information.

Comme nous sommes dans une société d'information, les moyens technologiques pour la surveillance globale de millions de gens individuels deviennent disponibles aux gouvernements majeurs. La cryptographie est devenue un des outils principaux pour le secret, la fiducie, le contrôle de l'accès, les paiements électroniques, la sécurité d'entreprise, et autres applications innombrables.

La cryptographie n'est plus une méthode militaire avec laquelle ne devrait pas jouer. C'est le temps à démystifier la cryptographie et faire plein usage des avantages qu'elle fournit pour la société moderne.

Plus loin, la terminologie de base et les méthodes principales de cryptographie sont présentées. Toutes les opinions et les évaluations présentées ici sont spéculatives, et l'auteur ne peut être tenu responsable pour leur exactitude - bien que chaque tentative soit faite pour s'assurer que cette information est aussi correcte et moderne que possible.

Terminologie de base

Supposez que quelqu'un veut envoyer un message à un destinataire, et veut être sûr que personne d'autre ne peut lire le message. Cependant, il y a la possibilité que quelqu'un d'autre ouvre la lettre ou intercepte la communication électronique.

Dans la terminologie cryptographique, le message est appelé plain-texte ou clair-texte. Chiffrer le contenu du message dans un tel chemin qui cache son contenu aux étrangers est appelé le cryptage. Le message codé est appelé le chiffre-texte. Le processus d'extraire le plain-texte du chiffre-texte est appelé décryptage. Le cryptage et le décryptage ion font habituellement usage d'une clef, et la méthode du codage est telle que la décryptage peut être exécutée seulement en sachant la clef.

La cryptographie est l'art ou science de garder secret les messages. La cryptanalyse est l'art de casser des chiffres, c.-à-d. extraire le plain-texte sans savoir la clef adéquate. Les gens qui font la cryptographie sont des cryptographes, et les praticiens de cryptanalyse sont des cryptanalystes.

La cryptographie traite de tous les aspects de messagerie sûre, certification, signatures numériques, argent électronique, et autres applications. La cryptologie est la branche de mathématiques qui études les fondations mathématiques de méthodes cryptographiques.

Algorithmes Cryptographiques de base

Une méthode du cryptage et décryptage est appelée un chiffre. Quelques méthodes cryptographiques comptent sur le secret des algorithmes; les tels algorithmes sont seulement d'intérêt historique et ne sont pas adéquats pour les besoins de vrai monde. Tous les algorithmes modernes utilisent une clef pour contrôler le cryptage et la décryptage; un message peut être décrypté seulement si la clef du décryptage et la clef du cryptage sont égaux .

Il y a deux classes d'algorithmes du cryptage basé sur la clef symétrique (ou la clef secrète) et asymétrique (ou la clef publique) algorithmes. La différence est que les algorithmes symétriques utilisent la même clef pour le cryptage et le décryptage (ou la clef de décryptage est dérivée facilement de la clef du cryptage), alors que les algorithmes asymétriques utilisent une clef différente pour le cryptage et le décryptage, et la clef de décryptage ne peut pas être dérivée de la clef du cryptage.

Les algorithmes symétriques peuvent être divisés en chiffres du flux et chiffres du bloc. Les chiffres du flux peuvent coder à la fois un seul bit de plain-texte, alors que les chiffres du bloc prennent plusieurs bits (typiquement 64 bits dans les chiffres modernes), et les codent comme une seule unité.

Les chiffres asymétriques (aussi appelés les algorithmes de la clef-publique ou généralement la cryptographie de la clef-publique) permettent la clef de cryptage être public (elle peut être publiée même dans un journal), permettant à quelqu'un de crypter avec la clef-publique, alors que seulement le destinataire avec la clef-secrète correspondante peut décrypter le message. La clef du cryptage est aussi appelée la clef-publique et la clef de décryptage accordante est appelée la clef-privée ou secrète.

Les algorithmes cryptographiques modernes ne sont plus les chiffres du crayon-et-papier. Les algorithmes cryptographiques forts sont conçus pour être exécuté par les ordinateurs ou les appareils spécialisés. Dans la majorité des applications, la cryptographie est faite avec le logiciel d'ordinateur.

Généralement, les algorithmes symétriques sont beaucoup plus rapides à exécuter sur un ordinateur que les algorithmes asymétriques. Donc souvent ils sont souvent utilisés ensemble ; un algorithme de clef-publique est utilisé pour coder une clef correspondante de cryptage produite aléatoirement, et la clef aléatoire est utilisée pour coder le message réel utilisant un algorithme symétrique. Cela est appelé quelquefois le cryptage hybride.

Les descriptions de beaucoup de bons algorithmes cryptographiques sont largement et publiquement disponibles de toute la librairie majeure, la bibliothèque scientifique, le bureau de brevets ou sur l'Internet. Le plus étudié et probablement le plus largement étendu est le chiffre symétrique DES; les AES prochains peuvent le remplacer comme l'algorithme du cryptage le plus largement usagé. RSA est probablement l'algorithme du cryptage asymétrique bien connu. La page des livres liste plusieurs bons manuels scolaires sur la cryptographie et les sujets apparentés.

[INDEX La Prochaine Page]


Information: 
Enigma Story (illustrated) · cryptographie · générateur des clefs sures
expert de sécurité · sécurité du système · JS-Codage info · references

Outilles: 
JS-HTML compiler · PGPfone™ · disquePGPdisk™
steganographie · JS-sreganographie · JS-CODEUR/DECODEUR guide · JS-CODEUR/DECODEUR

Jouets: 
Lottery · CHIFFRER/DÉCHIFFRER avec JS 1 · CHIFFRER/DÉCHIFFRER avec JS 2 · Calculateur · Calendrier

adapté par ing. Rafal Swiecki courrier
Novembre, 2004
Ce document est dans le domaine public.

Click Navigation La Recherche Miniere Rafal Swiecki, p. eng. Le Repertoire Minier Les Depots Alluviaux La Exploration Les Outills d'Exploration Les Affaires avec MineLinks.com L'Echange Miniere Le Temps L'eMail